HTTPS 為什麼更安全,先看這些

2022-09-15 03:51:10 字數 4119 閱讀 2476

https 是建立在密碼學基礎之上的一種安全通訊協議,嚴格來說是基於 http 協議和 ssl/tls 的組合。理解 https 之前有必要弄清楚一些密碼學的相關基礎概念,比如:明文、密文、密碼、金鑰、對稱加密、非對稱加密、資訊摘要、數字簽名、數字證書。接下來我會逐個解釋這些術語,文章裡面提到的『資料』、『訊息』都是同乙個概念,表示使用者之間通訊的內容載體,此外文章中提到了以下幾個角色:

密碼學中的「密碼」術語與**登入時用的密碼(password)是不一樣的概念,password 翻譯過來其實是「口令」,它是用於認證用途的一組文字字串。

而密碼學中的密碼(cipher)是一套演算法(algorithm),這套演算法用於對訊息進行加密和解密,從明文到密文的過程稱之為加密,密文反過來生成明文稱之為解密,加密演算法與解密演算法合在一起稱為密碼演算法。

金鑰(key)是在使用密碼演算法過程中輸入的一段引數。同乙個明文在相同的密碼演算法和不同的金鑰計算下會產生不同的密文。很多知名的密碼演算法都是公開的,金鑰才是決定密文是否安全的重要引數,通常金鑰越長,破解的難度越大,比如乙個8位的金鑰最多有256種情況,使用窮舉法,能非常輕易的破解。根據金鑰的使用方法,密碼可分為對稱加密和公鑰加密。

對稱金鑰(symmetric-key algorithm)又稱為共享金鑰加密,加密和解密使用相同的金鑰。常見的對稱加密演算法有des、3des、aes、rc5、rc6。對稱金鑰的優點是計算速度快,但是它有缺點,接收者需要傳送者告知金鑰才能解密,因此金鑰如何安全的傳送給接收者成為了乙個問題。

alice 給 bob 傳送資料時,把資料用對稱加密後傳送給 bob,傳送過程中由於對資料進行了加密,因此即使有人竊取了資料也沒法破解,因為它不知道金鑰是什麼。但是同樣的問題是 bob 收到資料後也一籌莫展,因為它也不知道金鑰是什麼,那麼 alice 是不是可以把資料和金鑰一同發給 bob 呢。當然不行,一旦把金鑰和金鑰一起傳送的話,那就跟傳送明文沒什麼區別了,因為一旦有人把金鑰和資料同時獲取了,密文就破解了。所以對稱加密的金鑰配是個問題。如何解決呢,公鑰加密是乙個辦法。

公開金鑰加密(public-key cryptography)簡稱公鑰加密,這套密碼演算法包含配對的金鑰對,分為加密金鑰和解密金鑰。傳送者用加密金鑰進行加密,接收者用解密金鑰進行解密。加密金鑰是公開的,任何人都可以獲取,因此加密金鑰又稱為公鑰(public key),解密金鑰不能公開,只能自己使用,因此它又稱為私鑰(private key)。常見的公鑰加密演算法有 rsa。

還是以alice 給 bob 傳送資料為例,公鑰加密演算法由接收者 bob 發起

bob 生成公鑰和私鑰對,私鑰自己儲存,不能透露給任何人。

bob 把公鑰傳送給 alice,傳送過程中即使被人竊取也沒關係

alice 用公鑰把資料進行加密,並傳送給 bob,傳送過程中被人竊取了同樣沒關係,因為沒有配對的私鑰進行解密是沒法破解的

bob 用配對的私鑰解密。

雖然公鑰加密解決了金鑰配送的問題,但是你沒法確認公鑰是不是合法的,bob 傳送的公鑰你不能肯定真的是 bob 發的,因為也有可能在 bob 把公鑰傳送給 alice 的過程**現中間人攻擊,把真實的公鑰掉包替換。而對於 alice 來說完全不知。還有乙個缺點是它的執行速度比對稱加密慢很多。

雜湊函式可以保證資料的完整性,識別出資料是否被篡改,但它並不能識別出資料是不是偽裝的,因為中間人可以把資料和訊息摘要同時替換,資料雖然是完整的,但真實資料被掉包了,接收者收到的並不是傳送者發的,而是中間人的。訊息認證是解決資料真實性的辦法。認證使用的技術有訊息認證碼和數字簽名。

訊息認證碼(message authentication code)是一種可以確認訊息完整性並進行認證(訊息認證是指確認訊息來自正確的傳送者)的技術,簡稱 mac。訊息認證碼可以簡單理解為一種與金鑰相關的單向雜湊函式。

alice 給 bob 傳送訊息前,先把共享金鑰(key)傳送給 bob,alice 把訊息計算出 mac 值,連同訊息一起傳送給 bob,bob 接收到訊息和 mac 值後,與本地計算得到 mac 值對比,如果兩者相同,就說明訊息是完整的,而且可以確定是 alice 傳送的,沒有中間人偽造。不過,訊息認證碼同樣會遇到對稱加密的金鑰配送問題,因此解決金鑰配送問題還是要採用公鑰加密的方式。

此外,訊息認證碼還有乙個無法解決的問題,bob 雖然可以識別出訊息的篡改和偽裝,但是 alice 可以否認說:「我沒發訊息,應該是 bob 的金鑰被 attacker 盜取了,這是 attacker 發的吧」。alice 這麼說你還真沒什麼可以反駁的,那麼如何防止 alice 不承認呢,數字簽名可以實現。

alice 發郵件找 bob 借1萬錢,因為郵件可以被人篡改(改成10萬),也可以被偽造(alice 根本就沒發郵件,而是 attacker 偽造 alice 在發郵件),alice 借了錢之後還可以不承認(不是我借的,我沒有簽名啊)。

訊息認證碼可以解決篡改和偽造的問題,alice 不承認自己借了錢時,bob 去找第三方機構做公正,即使這樣,公正方也沒法判斷 alice 有沒有真的借錢,因為他們倆共享了金鑰,也就是說兩個都可以計算出正確的 mac 值,bob 說:「明明你發的訊息和 mac 值和我自己生成的 mac 值一樣,肯定是你發的訊息」,alice 說:「你把金鑰透露給了其他人,是他發的郵件,你找他去吧」。alice 矢口否認。

數字簽名(digital signature)就可以解決否認的問題,傳送訊息時,alice 和 bob 使用不同的金鑰,把公鑰加密演算法反過來使用,傳送者 alice 使用私鑰對訊息進行簽名,而且只能是擁有私鑰的 alice 可以對訊息簽名,bob 用配對的公鑰去驗證簽名,第三方機構也可以用公鑰驗證簽名,如果驗證通過,說明訊息一定是 alice 傳送的,抵賴也不行,因為你只有 alice 可以生成簽名。這就防止了否認的問題。

它的流程是:

第一步:傳送者 alice 把訊息雜湊函式處理生成訊息摘要,摘要資訊使用私鑰加密之後生成簽名,連同訊息一起傳送給接收者 bob。

第二步:資料經過網路傳輸,bob收到資料後,把簽名和訊息分別提取出來。

第三步:對簽名進行驗證,驗證的過程是先把訊息提取出來做同樣的hash處理,得到訊息摘要,再與 alice 傳過來的簽名用公鑰解密,如果兩者相等,就表示簽名驗證成功,否則驗證失敗,表示不是 alice發的。

公鑰密碼在數字簽名技術裡面扮演舉足輕重的角色,但是如何保證公鑰是合法的呢,如果是遭到中間人攻擊,掉包怎麼辦?這個時候公鑰就應該交給乙個第三方權威機構來管理,這個機構就是認證機構(certification authority)ca,ca 把使用者的姓名、組織、郵箱位址等個人資訊收集起來,還有此人的公鑰,並由 ca 提供數字簽名生成公鑰證書(public-key certificate)pkc,簡稱證書。

alice 向 bob 傳送訊息時,是通過 bob 提供的公鑰加密後的資料,而 alice 獲取的公鑰並不是由 bob 直接給的,而是由委託乙個受信任的第三方機構給的。

bob 生成金鑰對,私鑰自己保管,公鑰交給認證機構 trent。

trent 經過一系列嚴格的檢查確認公鑰是 bob 本人的

trent 事先也生成自己的一套金鑰對,用自己的私鑰對 bob 的公鑰進行數字簽名並生成數字證書。證書中包含了 bob 的公鑰。公鑰在這裡是不需要加密的,因為任何人獲取 bob 的公鑰都沒事,只要確定是 bob 的公鑰就行。

alice 獲取 trent 提供的證書。

alice 用 trent 提供的公鑰對證書進行簽名驗證,簽名驗證成功就表示證書中的公鑰是 bob 的。

於是 alice 就可以用 bob 提供的公鑰對訊息加密後傳送給 bob。

bob 收到密文後,用與之配對的私鑰進行解密。

至此,一套比較完善的資料傳輸方案就完成了。https(ssl/tls)就是在這樣一套流程基礎之上建立起來的。

** 

為什麼HTTPS比HTTP更安全?

http超文字傳輸協議是網際網路上應用最為廣泛的一種網路協議。所有的www檔案都必須遵守這個標準。設計http最初的目的是為了提供一種發布和接收html頁面的方法。http是乙個很偉大的通訊協議,但http也有很多不足之處,例如 1.使用明文傳輸,可能會被竊取不安全 2.不驗證通訊方身份 3.無法證...

為什麼 HTTPS 比 HTTP 安全

http 超文字傳輸協議 是目前網際網路應用最廣泛的協議,伴隨著人們網路安全意識的加強,https 被越來越多地採納。不論是訪問一些購物 或是登入一些部落格 論壇等,我們都被 https 保護著,甚至 google chrome firefox 等主流瀏覽器已經將所有基於 http 的站點都標記為不...

為什麼選擇鯨魚小班?看看這些家長說了什麼

今年,很多家長都開始給孩子報名線上機構進行學習,但是面對市面上五花八門的機構,我們卻發現在學習英語這方面,很多家長都選擇了鯨魚小班。為什麼鯨魚在家長中會有這麼好的口碑,讓那麼多家長都為孩子選擇了鯨魚呢?為此,我們採訪了幾位家長,根據這幾位家長的講述,我們發現,鯨魚之所以這麼人氣如此高,大致可分為以下...